Precisa de ajuda? Peça à comunidade ou contrate um perito.
Acesse a Avira Answers
VírusBDS/BodomBot.K
Data em que surgiu:13/03/2006
Tipo:Servidor Backdoor
Incluído na lista "In The Wild"Não
Nível de danos:Baixo
Nível de distribuição:Baixo
Nível de risco:Médio
Ficheiro estático:Sim
Tamanho:43.520 Bytes
MD5 checksum:5c06b1746e3114c46f509ed405bbe6dd
Versão VDF:6.34.00.36

 Vulgarmente Meio de transmissão:
   • Não tem rotinas de propagação


Alias:
   •  Kaspersky: Backdoor.Win32.BodomBot.k
   •  TrendMicro: BKDR_BODOMBOT.AB


Sistemas Operativos:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Efeitos secundários:
   • Descarrega um ficheiro
   • Descarrega um ficheiro malicioso
   • Altera o registo do Windows
   • Possibilita acesso não autorizado ao computador

 Ficheiros É criado o seguinte ficheiro:

%SYSDIR%\Mls32.dll Outras investigações apontam para que este ficheiro, também, seja malware. Detectado como: BDS/BodomBot.K.1




Tenta efectuar o download do ficheiro:

– A partir da seguinte localização:
   • http://www.geocities.com/alexl6z/**********
Encontra-se no disco rígido: %TEMPDIR%\30_7.exe Além disso executa-se depois do download estar completo. Ainda em fase de pesquisa.

 Registry (Registo do Windows) São adicionadas as seguintes chaves ao registo:

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\
   ShellServiceObjectDelayLoad]
   • Multi Language Support = {3CFF6C67-AA57-11da-A0C5-00E04D001D1B}

– [HKCR\CLSID\{3CFF6C67-AA57-11da-A0C5-00E04D001D1B}]
   • @ = Multi Language Support

– [HKCR\CLSID\{3CFF6C67-AA57-11da-A0C5-00E04D001D1B}\InProcServer32]
   • @ = %SYSDIR%\Mls32.dll
   • ThreadingModel=Apartment

 IRC Para enviar informação do sistema e permitir controlo remoto liga-se aos servidores de IRC:

Servidor: darkvt.rr.**********
Porta: 4669
Palavra-chave do servidor: USA|%sistema operativo%|%uma série de caracteres aleatórios%
Canal #xmain
Palavra-chave Normal

Servidor: darkvt.dynu.**********
Porta: 4669
Palavra-chave do servidor: USA|%sistema operativo%|%uma série de caracteres aleatórios%
Canal #Nightwish
Palavra-chave Sadness



– Este malware tem a capacidade de recolher e enviar a seguinte informação:
    • Palavras-chave armazenadas
    • Captura do ecrã
    • Tempo de vida do malware
    • Informação sobre processos em execução
    • Informação sobre o sistema operativo Windows


– Para além disso tem a capacidade de executar as seguintes acções:
    • Liga-se ao servidor de IRC
    • Desliga-se do servidor de IRC
    • Download de ficheiros
    • Executa o ficheiro
    • Ligação ao canal IRC
    • Termina processos
    • Abandona canais IRC
    • Abre ligações remotas
    • Ataque de Negação de Serviços (ataque DoS)
    • Reinicia
    • Desliga o sistema
    • Actualiza-se a ele próprio

 Informações diversas  Procura uma ligação de internet contactando o seguinte web site:
   • http://www.cnn.com

 Detalhes do ficheiro Linguagem de programação:
O programa de malware está escrito em MS Visual C++.


Empacotador de Runtime:
De forma a agravar a detecção e reduzir o tamanho do ficheiro é lançado com o seguinte empacotador de runtime:
   • PECompact

Descrição enviada por Andrei Gherman em sexta-feira, 17 de março de 2006
Descrição atualizada por Andrei Gherman em sexta-feira, 17 de março de 2006

Voltar . . . .
https:// Esta janela é criptografada para sua segurança.